Términos de Uso

Esta política se ha establecido para proveer guías para el uso apropiado de las facilidades y sistemas de información de computadoras de la Universidad. Aunque este no es un documento que cubre todos los aspectos acerca del uso de las computadoras, ofrece los principios básicos por los que se deben guiar los aspectos acerca del uso de las computadoras, ofrece los principios básicos por los que se deben guiar los empleados y estudiantes de la Universidad y establece puntos específicos que sirven como referencia. Esta política será modificada a la medida en que nuevas interrogantes o situaciones surjan.

En apoyo a la misión de la Universidad para proveer asistencia en llevar a cabo el rol de la enseñanza e investigación abundante en recursos que contribuyan a la innovación, cumplir con los objetivos administrativos y proveer un servicio al publico de alta calidad, la Universidad provee, libre de costo, servicios de computadoras y recursos de información a todos los empleados, a la facultad, a los estudiantes registrados y a los visitantes autorizados.

Los sistemas de computadoras y redes son herramientas de trabajo que proveen acceso a información en y fuera del recinto, como también la habilidad de proveer comunicación con otros usuarios, generalmente en todo el mundo. Este acceso es un privilegio y no un derecho, y requiere que los usuarios actúen responsablemente.
A cada individuo autorizado se le proveerá una cuenta y una contraseña para poder tener acceso y hacer uso de los sistemas. El usuario es responsable por todo el uso de computadora en su cuenta. Cuando se alegue o detecte alguna actividad ilegal, la Universidad, salvo muy pocas excepciones, responsabilizara a la persona que tiene asignada esa cuenta. Para protegerse, usted deberá prevenir el acceso no autorizado manteniendo su contraseña secreta y cambiándola periódicamente.

Individuos que, actuando en forma negligente y con intención, usen la cuenta de otro empleado para este tipo de acción, serán procesados bajo las reglas y reglamentos internos de la Universidad, y bajo todas las demás leyes y estatutos criminales Estatales o Federales que le apliquen, según sea el caso. Los individuos afectados por tal tipo de acciones también podrán formular cargos civiles en contra de las personas responsables de estos actos.

Aunque los sistemas operativos en la red de la Universidad están diseñados para restringir el acceso, a que personas no autorizadas puedan interferir con los privilegios de los usuarios, ningún sistema de computadoras que se comparte se encuentra a prueba de los esfuerzos de otros para destruirlo o accesarlo sin autorización. Ninguno de los sistemas de computadoras, incluyendo los sistemas operativos de la Universidad, podrán ser modificados sin la debida autorización del director de ITS (Servicios de Información y Tecnologia). Hacer cualquier cambio o modificación al sistema operativo es fundamentalmente lo mismo que destruir las computadoras, los sistemas y la propiedad de la Universidad. Se prohíbe la conexión de sistemas ajenos a la Universidad, incluyendo módems y/o “routers”, y obtener / bajar información de recursos no aprobados.

ESTÁ COMPLETAMENTE PROHIBIDO el uso o la instalación de programas ajenos a los sistemas de computadoras de la Universidad, aún si tienen licencia para ello. Cualquier programa o aplicación necesaria para llevar a cabo su ejecutoria eficientemente será provisto e instalado por personal autorizado de la UAA (Universidad Adventista de las Antillas), con la aprobación, y el consentimiento del director de ITS (Servicios de Información y Tecnologia).

Todo documento oficial deberá ser escrito o creado usando Microsoft Office (Version Ingles) que es la aplicación aprobada y de uso legal por la Universidad. La Universidad no promueve el uso de otras aplicaciones. Documentos existentes o creados usando otras aplicaciones, deberán ser convertidos a Microsoft Office lo antes posible.

Reglas para el uso de los recursos de información:

  1. El uso de los sistemas y/o facilidades, incluyendo las redes o acceso a los sistemas, por personas ajenas al recinto, como por ejemplo, personas no empleadas, o ex-empleadas, está totalmente prohibido. Ninguna persona podrá autorizar a otra persona a hacer uso de los sistemas sin la previa recomendación del supervisor inmediato, y sin la autorización, por escrito, del director de ITS (Servicios de Información y Tecnología).
  2. Obedezca todas las leyes, reglas, obligaciones y mensajes de ITS (Servicios de Información y Tecnología) en la oficina, el salón de clases y los laboratorios.
  3. Los usuarios deberán respetar los derechos de otros usuarios, la integridad de los sistemas y los recursos físicos relacionados. No interfiera con los derechos de otros. Muchos miembros de la comunidad universitaria usan estos recursos y dependen de los mismos para poder llevar a cabo sus tareas, y para almacenar información importante y confidencial incluyendo programas de computadoras. Nunca obtenga acceso al sistema usando la contraseña de otra persona o use cuentas que no han sido asignadas a usted. Está prohibido, y ética-mente incorrecto, que individuos tengan acceso, o intenten tener acceso, o que miren cualquier cuenta, para la cual ellos no tienen autorización. Tal uso está prohibido y se considera como robo de los recursos. Está también prohibido interrumpir intencionalmente, atrasar, poner en peligro o exponer el trabajo de otra persona, u operaciones de la Universidad.
  4. Mantenga su contraseña secreta. NUNCA la comparta con nadie. Cámbiela cada 30 días. Si usted sospechara que alguien conoce su contraseña, cámbiela inmediatamente.
  5. Nunca intente penetrar o modificar los sistemas de seguridad ni los sistemas operativos, ni conectar otra computadora a la red de la Universidad si la debida autorización.
  6. No está permitido el comportamiento abusivo. No use la computadora para acosar, hostigar o molestar a otros. Esto, es muy importante en el uso de mensajes electrónicos, conferencias y boletineros. El correo electrónico se rige por los mismos estándares que gobiernan cualquier otra forma de correo. Material obsceno, derogatorio, impreso o visible en el monitor de la computadora está prohibido.
  7. Los usuarios deberán respetar las necesidades de los demás y los límites de los recursos de computadoras cuando usan los sistemas de información. Usted no es el único que utiliza estos recursos. Use los recursos sabiamente y con prudencia. Termine cuanto antes sea posible para que otros puedan también hacer uso de ellos. SIEMPRE salga de su cuenta: (a)de 12:00m hasta 1:00pm y (b) cuando sale o va a estar fuera de la oficina por más de 30 minutos. APAGUE la computadora y el monitor al final del día, o antes de salir del trabajo.
  8. Si alguien le informa que lo que usted está haciendo está causando problemas al sistema, detenga inmediatamente lo que está haciendo y NO REPITA tal acción.
  9. No intente aumentar los derechos de usted ni los de otra persona, para sustituir otro usuario con el suyo o para obtener acceso no autorizado al sistema.
  10. “Hacking” y/o “Cracking” se define como el acceso no autorizado; o intentar acceder un sistema, una computadora o una base de datos sin sautorizacion para hacerlo. Esta definición incluye los intentos no autorizados para violar las técnicas de seguridad establecidas para proteger los sistemas computarizados como también experimentar sin autorización con los sistemas de equipos, programación y comunicaciones de los sistemas. Esta definición aplica aun cuando exista cualquier intento de obtener alterar o destruir información en especifico. Hacer, o simplemente intentar, el acto de “hacking” está totalmente prohibido. La persona responsable será penalizada por dicho acto.
  11. Las conexiones vía módem y/o “router” son PROHIBIDAS. Estas conexiones pueden afectar los sistemas de la Universidad, ya que no proveen la protección que se requiere
  12.  La Universidad provee el servicio de Internet como una herramienta, o recurso de apoyo, para la educación e investigación, consigo misma y con otras Instituciones Académicas, para proveer acceso a recursos únicos, y la oportunidad para llevar a cabo trabajo colaborativo. La Universidad apoya este propósito, pero el uso de los recursos de Internet e Intranet para otros propósitos como JUEGOS, PROGRAMAS CHAT, USAR LA COMPUTADORA COMO RADIO, BAJAR/GRABAR PELÍCULAS Y O MÚSICA ESTÁ PROHIBIDO.
  13. Obedezca y respete los derechos del autor protegidos por las leyes, y use los recursos computarizados consistentemente con la misión de la Universidad. Gran parte del material o de la información que aparecen en el Internet está protegida aún cuando el autor no lo expresa. Los usuarios deberán asumir que el material está protegido y no copiarlo o diseminarlo sin autorización a menos que sea lo contrario. Se incurre en violación de los derechos de la propiedad y de la privacidad si se usan archivos o información que pertenecen a otros sin la debida autorización. Además de violar la ley, el plagio de material protegido por los derechos del autor es una violación del Código de Honor de la Universidad. Estos derechos también aplican a muchos de los programas para los que la Universidad tiene licencias con limitaciones específicas en el uso de los mismos.
  14. No interfiera con la misión de la Universidad ni intente hacerle daño a la integridad del sistema computarizado.
  15. LOS OFICIALES DE LA UNIVERSIDAD SE RESERVAN EL DERECHO DE ACCESAR Y EXAMINAR LOS ARCHIVOS Y/O LAS SECCIONES ACTUALES DE USO DE COMPUTADORAS O DE CUALQUIER USUARIO PARA INVESTIGAR VIOLACIONES O SOSPECHAS DE VIOLACIONES DE SEGURIDAD Y/O DE LAS POLÍTICAS, INTERACCIONES QUE PUEDAN CONTRIBUIR AL POBRE FUNCIONAMIENTO U OPERACIONES DE LAS COMPUTADORAS, O EL NO FUNCIONAMIENTO DE LAS COMPUTADORAS. LOS USUARIOS NO TENDRÁN EXPECTACTIVAS DE PRIVACIDAD CON RELACIÓN A SUS ARCHIVOS, BASE DE DATOS O COMUNICACIONES.

El personal administrativo de ITS (Servicios de Información y Tecnologia) tiene la responsabilidad de asegurarse de que la aplicación de estas reglas sea cumplida. Ellos pueden referir casos a las agencias pertinentes, dependiendo de las circunstancias y de la severidad de la situación, para que se tome acción legal.

Las consecuencias y o penalidades que resulten por violaciones a estas regulaciones incluyen, pero no se limitan, a:

  • Advertencia: avisar / advertir al usuario, con el entendimiento de que existen regulaciones y que cualquier re-ocurrencia de ese tipo o patrón de comportamiento, resultará en acción disciplinaria. Antes de tomar cualquier acción, se le brindará la oportunidad al usuario de proveer una respuesta o de responder a las alegaciones.
  • Perdida de privilegios de uso: limitar o suspender los privilegios del usuario, incluyendo restricciones de uso de los sistemas y facilidades por un período especificado. El director de ITS (Servicios de Información y Tecnologia) puede suspender algunos o todos los privilegios de un usuario en casos de que exista la posibilidad de amenaza a la integridad de los recursos de información de la Universidad, con o sin notificación previa al usuario.
  • Restitución de daños: el usuario será responsable de pagar los daños de reparación del sistema y de cualquier material relacionado, tales como equipo, programas y facilidades.
  • Despido / separación o expulsión de la Universidad: dependiendo de la severidad de la violación, si la persona es un empleado, podrá ser despedido o separado de sus relación de empleo con la Universidad. En caso de ser un estudiante, el mismo podrá ser expulsado de la Universidad.
  • Referido al sistema judicial o a las cortes del estado: dependiendo de la severidad de la violación, el caso se podría referir a las cortes del estado o la corte federal que tenga jurisdicción sobre la ofensa cometida.

En caso de que necesite aclaraciones o tuviese preguntas en cuanto a esta política, es altamente recomendable que se comunique con el director de ITS (Servicios de Información y Tecnologia) a la extensión 2700 o a la siguiente dirección electrónica: its@uaa.edu